CVE-2026-21513: Zero-Day MSHTML Diduga Dieksploitasi APT28 untuk Bypass Fitur Keamanan Windows

Kerentanan keamanan yang baru-baru ini ditambal oleh Microsoft dilaporkan telah dieksploitasi sebagai zero-day dan diduga berkaitan dengan aktivitas kelompok ancaman siber yang berafiliasi dengan Rusia, APT28. Temuan ini diungkap oleh perusahaan keamanan dan infrastruktur web Akamai Technologies, yang menganalisis artefak berbahaya terkait eksploitasi tersebut.

Kerentanan yang dimaksud adalah CVE-2026-21513 dengan skor CVSS 8.8, dikategorikan sebagai celah tingkat tinggi yang memungkinkan bypass terhadap fitur keamanan pada MSHTML Framework. MSHTML merupakan mesin rendering yang digunakan oleh komponen Windows dan Internet Explorer untuk memproses konten HTML. Dalam advisori resminya, Microsoft menyebut celah ini sebagai kegagalan mekanisme perlindungan yang memungkinkan penyerang tidak sah melewati fitur keamanan melalui jaringan.

CVE-2026-21513 diperbaiki sebagai bagian dari pembaruan Patch Tuesday Februari 2026. Namun, perusahaan tersebut juga mengonfirmasi bahwa kerentanan ini telah dieksploitasi dalam serangan nyata sebelum patch tersedia, menjadikannya zero-day pada saat digunakan oleh pelaku ancaman. Microsoft mengkreditkan pelaporan kerentanan ini kepada Microsoft Threat Intelligence Center, Microsoft Security Response Center, Office Product Group Security Team, serta Google Threat Intelligence Group.

Dalam skenario serangan yang dijelaskan, penyerang dapat memanfaatkan kerentanan ini dengan membujuk korban untuk membuka file HTML berbahaya atau file shortcut Windows berformat LNK yang dikirim melalui tautan atau lampiran email. Ketika file yang telah dirancang tersebut dibuka, mekanisme penanganan browser dan Windows Shell dimanipulasi sedemikian rupa sehingga konten dieksekusi langsung oleh sistem operasi. Proses ini memungkinkan penyerang melewati kontrol keamanan tertentu dan berpotensi mencapai eksekusi kode pada sistem korban.

Meskipun Microsoft tidak merilis detail teknis lengkap mengenai eksploitasi zero-day tersebut, Akamai mengungkap bahwa mereka mengidentifikasi artefak berbahaya yang diunggah ke VirusTotal pada 30 Januari 2026. Artefak itu dikaitkan dengan infrastruktur yang berhubungan dengan APT28. Kelompok ini dikenal luas dalam komunitas intelijen ancaman sebagai aktor yang melakukan operasi spionase siber yang ditargetkan.

Sampel berbahaya tersebut sebelumnya telah ditandai oleh CERT-UA pada awal bulan lalu dalam konteks serangan APT28 yang mengeksploitasi kerentanan berbeda di Microsoft Office, yakni CVE-2026-21509 dengan skor CVSS 7.8. Korelasi ini memperkuat dugaan bahwa eksploitasi CVE-2026-21513 merupakan bagian dari rangkaian kampanye yang lebih luas.

Analisis teknis Akamai menunjukkan bahwa akar masalah CVE-2026-21513 terletak pada logika di dalam file “ieframe.dll” yang menangani navigasi hyperlink. Kerentanan muncul akibat kurangnya validasi terhadap URL target, sehingga input yang dikendalikan penyerang dapat mencapai jalur kode yang memanggil fungsi ShellExecuteExW. Fungsi ini bertanggung jawab untuk menjalankan sumber daya lokal atau jarak jauh melalui Windows Shell. Akibatnya, sumber daya dapat dieksekusi di luar konteks keamanan browser yang seharusnya membatasi tindakan tersebut.

Peneliti keamanan Maor Dahan menjelaskan bahwa muatan serangan melibatkan file Windows Shortcut (LNK) yang dirancang secara khusus. File tersebut menyematkan file HTML tepat setelah struktur standar LNK. Ketika dijalankan, file shortcut tersebut memulai komunikasi dengan domain wellnesscaremed[.]com, yang menurut atribusi Akamai terkait dengan APT28 dan digunakan secara luas dalam kampanye multi-tahap mereka. Teknik ini memanfaatkan nested iframe dan berbagai konteks DOM untuk memanipulasi batas kepercayaan antara komponen yang berbeda.

Eksploitasi tersebut memungkinkan penyerang melewati Mark-of-the-Web, mekanisme yang biasanya menandai file yang berasal dari internet untuk membatasi eksekusinya. Selain itu, teknik ini juga dapat menghindari Internet Explorer Enhanced Security Configuration, yang dirancang untuk memperketat kebijakan keamanan pada sistem tertentu. Dengan melewati kedua mekanisme ini, konteks keamanan dapat diturunkan sehingga kode berbahaya dieksekusi di luar sandbox browser melalui ShellExecuteExW.

Implikasinya signifikan. Dengan mengalihkan eksekusi ke luar konteks browser, penyerang berpotensi menjalankan kode dengan hak akses yang lebih luas dibandingkan jika tetap berada dalam sandbox. Bagi organisasi dan praktisi keamanan, ini menunjukkan bahwa batas antara komponen web dan sistem operasi dapat menjadi titik lemah ketika validasi input tidak diterapkan secara ketat pada level framework.

Akamai menekankan bahwa meskipun kampanye yang diamati menggunakan file LNK berbahaya sebagai vektor pengiriman, jalur kode rentan dapat dipicu melalui komponen apa pun yang menyematkan MSHTML. Artinya, mekanisme distribusi lain di luar phishing berbasis LNK sangat mungkin terjadi. Komponen aplikasi yang memanfaatkan MSHTML untuk merender konten HTML berpotensi menjadi permukaan serangan alternatif apabila tidak diperbarui.

Kasus CVE-2026-21513 memperlihatkan bagaimana kerentanan pada komponen fundamental Windows dapat dimanfaatkan untuk mengikis lapisan perlindungan yang dirancang untuk memisahkan konten tidak tepercaya dari sistem inti. Bagi komunitas keamanan siber, insiden ini menggarisbawahi pentingnya pembaruan rutin, validasi input yang ketat pada level framework, serta pemantauan aktivitas yang melibatkan file shortcut dan eksekusi Shell.

Bagi pengguna dan organisasi, penerapan patch Februari 2026 menjadi langkah mitigasi utama. Mengingat sifat zero-day dari eksploitasi ini, respons cepat terhadap pembaruan keamanan menjadi faktor krusial untuk mengurangi risiko. Dalam konteks ancaman yang melibatkan aktor negara seperti APT28, celah dengan tingkat keparahan tinggi seperti CVE-2026-21513 menunjukkan bahwa teknik bypass fitur keamanan tetap menjadi taktik efektif untuk mendapatkan pijakan awal dalam serangan yang lebih luas.

CVE-2026-0628: Celah Google Chrome pada Panel Gemini Live Bisa Buka Akses Kamera dan File Lokal

Para peneliti keamanan siber mengungkap detail kerentanan yang kini telah ditambal pada peramban Google Chrome. Celah tersebut, yang diberi kode CVE-2026-0628 dengan skor CVSS 8.8, berpotensi memungkinkan penyerang melakukan eskalasi hak akses dan memperoleh akses ke file lokal pada sistem korban. Masalah ini berakar pada lemahnya penerapan kebijakan keamanan pada komponen WebView tag di Chrome, sebuah isu yang memperlihatkan bagaimana integrasi fitur baru dalam browser modern dapat membuka permukaan serangan yang tidak terduga.

Kerentanan ini telah diperbaiki oleh Google pada awal Januari 2026 melalui pembaruan ke versi 143.0.7499.192/.193 untuk Windows dan macOS, serta 143.0.7499.192 untuk Linux. Sebelum versi tersebut dirilis, pengguna yang berhasil diyakinkan untuk memasang ekstensi berbahaya berisiko mengalami penyalahgunaan hak akses di dalam browser mereka. Berdasarkan deskripsi resmi di National Institute of Standards and Technology melalui National Vulnerability Database, celah ini memungkinkan penyerang menyuntikkan skrip atau HTML ke halaman dengan hak istimewa melalui ekstensi Chrome yang dirancang khusus.

Kerentanan tersebut pertama kali ditemukan dan dilaporkan pada 23 November 2025 oleh Gal Weizman, peneliti dari Palo Alto Networks Unit 42. Menurut Weizman, masalah ini dapat dimanfaatkan oleh ekstensi dengan izin dasar untuk mengambil alih panel baru bernama Gemini Live di Chrome. Panel ini terintegrasi langsung di dalam browser dan dapat diakses melalui ikon Gemini di bagian atas jendela. Google menambahkan integrasi Gemini ke Chrome pada September 2025 sebagai bagian dari strategi menghadirkan kapabilitas kecerdasan buatan langsung ke dalam pengalaman browsing.

Secara teknis, kelemahan tersebut memungkinkan ekstensi berbahaya menyuntikkan kode JavaScript arbitrer ke dalam panel Gemini. Dalam skenario serangan, penyerang cukup membuat korban memasang ekstensi yang tampak sah. Setelah terpasang, ekstensi itu dapat memanfaatkan API declarativeNetRequest untuk memodifikasi permintaan dan respons HTTPS, lalu menyisipkan kode ke dalam konteks panel Gemini yang memiliki hak akses lebih tinggi dibandingkan halaman web biasa.

API declarativeNetRequest sendiri dirancang untuk memungkinkan ekstensi mencegat dan mengubah properti permintaan jaringan, dan umumnya digunakan oleh ekstensi pemblokir iklan. Namun dalam kasus CVE-2026-0628, kombinasi izin dasar dengan kelemahan penerapan kebijakan pada WebView membuka jalur tak terduga. Ketika aplikasi Gemini dimuat dalam panel samping tersebut, Chrome mengaitkannya dengan kemampuan yang kuat agar asisten AI dapat menjalankan fungsinya, termasuk interaksi dengan sistem file, akses kamera dan mikrofon, serta pengambilan tangkapan layar.

Di sinilah eskalasi hak akses menjadi nyata. Ekstensi yang seharusnya dibatasi oleh model izin yang ketat dapat mengeksekusi kode di domain “gemini.google[.]com/app” melalui panel internal browser. Dengan demikian, penyerang berpotensi memperoleh akses ke data sensitif, menyalakan kamera atau mikrofon tanpa izin eksplisit pengguna, hingga mengambil tangkapan layar dari situs apa pun yang sedang dibuka. Bagi praktisi keamanan, ini merupakan pelanggaran serius terhadap model keamanan berbasis sandbox dan permission isolation yang selama ini menjadi fondasi arsitektur browser modern.

Temuan ini juga menyoroti vektor serangan baru yang muncul seiring integrasi kemampuan AI dan agentic features langsung ke dalam browser. Fitur seperti peringkasan konten secara real-time, penerjemahan otomatis, dan eksekusi tugas multi-langkah mengharuskan agen AI memiliki akses istimewa ke lingkungan browsing. Tanpa kontrol kebijakan yang ketat, akses tersebut menjadi pedang bermata dua. Halaman web berbahaya dapat menyematkan prompt tersembunyi yang menginstruksikan asisten AI untuk melakukan tindakan yang seharusnya diblokir oleh mekanisme keamanan browser.

Dalam skenario yang lebih kompleks, prompt tersebut bahkan dapat memanipulasi agen agar menyimpan instruksi di memori, sehingga bertahan lintas sesi. Konsep ini memperluas permukaan serangan dari sekadar eksploitasi berbasis skrip menjadi manipulasi logika agen AI. Bagi komunitas keamanan, ini bukan sekadar isu teknis, tetapi juga tantangan desain arsitektur. Integrasi komponen berhak istimewa di dalam konteks browser berisiko menciptakan celah logika, kelemahan implementasi, serta membuka kembali risiko klasik seperti cross-site scripting, privilege escalation, dan serangan side-channel.

Weizman menekankan bahwa perbedaan antara perilaku yang dirancang dan cacat keamanan terletak pada konteks komponen yang dimanipulasi. Ekstensi yang memengaruhi halaman web adalah perilaku yang telah diantisipasi dalam model keamanan Chrome. Namun ketika ekstensi memengaruhi komponen internal yang “dipanggang” langsung ke dalam browser dengan hak istimewa tinggi, risikonya meningkat secara signifikan. Perbedaan konteks tersebut menjadi garis tipis antara desain yang sah dan kerentanan kritis.

Kasus CVE-2026-0628 memperlihatkan bahwa model keamanan berbasis izin pada ekstensi dapat tergerus apabila komponen internal browser tidak menerapkan pembatasan kebijakan secara ketat. Bagi pengembang browser, integrasi AI tidak hanya menuntut inovasi fitur, tetapi juga audit keamanan yang mendalam pada setiap jalur interaksi antara ekstensi, halaman web, dan komponen privileged. Bagi pengguna, pembaruan ke versi terbaru menjadi langkah mitigasi utama, mengingat eksploitasi hanya memerlukan rekayasa sosial sederhana untuk mendorong instalasi ekstensi berbahaya.

Dengan semakin dalamnya integrasi kecerdasan buatan ke dalam infrastruktur perangkat lunak inti seperti browser, batas antara fitur produktivitas dan risiko keamanan menjadi semakin tipis. Kerentanan yang telah ditambal ini menjadi pengingat bahwa setiap perluasan kemampuan harus diimbangi dengan penguatan kontrol kebijakan, isolasi konteks, dan validasi input yang ketat. Bagi komunitas teknologi dan keamanan siber, CVE-2026-0628 bukan hanya soal satu bug, melainkan gambaran awal tantangan keamanan pada era browser berbasis AI yang semakin kompleks.

Baca Juga: Ribuan Google Cloud API Key Bocor Bisa Digunakan untuk Akses Gemini AI dan Menimbulkan Tagihan Besar 

Mengapa Cyber Insurance Kini Bergantung pada Identity Security dan MFA, Bukan Sekadar Firewall

Perusahaan asuransi siber dan regulator kini semakin berfokus pada keamanan identitas digital sebagai indikator utama dalam menilai risiko keamanan organisasi. Perubahan ini terjadi seiring meningkatnya jumlah serangan siber yang memanfaatkan akun karyawan yang telah dikompromikan. Data terbaru menunjukkan bahwa satu dari tiga serangan siber kini melibatkan kredensial pengguna yang berhasil dicuri atau disalahgunakan, menjadikan identity security sebagai salah satu faktor paling kritis dalam evaluasi risiko dan penentuan premi cyber insurance.

Perubahan ini mencerminkan realitas operasional di mana akun pengguna, bukan kerentanan perangkat lunak, sering menjadi titik masuk utama bagi penyerang. Setelah mendapatkan akses ke satu akun, penyerang dapat bergerak secara lateral, meningkatkan hak akses, dan mempertahankan keberadaan mereka dalam jaringan tanpa terdeteksi. Bagi perusahaan asuransi, kemampuan organisasi untuk mencegah atau membatasi dampak kompromi akun menjadi indikator langsung dari potensi kerugian finansial yang mungkin timbul akibat insiden keamanan.

Pentingnya keamanan identitas dalam penilaian cyber insurance juga dipicu oleh meningkatnya biaya pelanggaran data secara global. Pada tahun 2025, rata-rata biaya pelanggaran data mencapai $4,4 juta, mendorong lebih banyak organisasi untuk mencari perlindungan finansial melalui cyber insurance. Di Inggris, tingkat adopsi cyber insurance meningkat dari 37 persen pada tahun 2023 menjadi 45 persen pada tahun 2025. Namun, peningkatan klaim yang diajukan juga memaksa perusahaan asuransi untuk memperketat standar underwriting mereka, dengan fokus khusus pada kontrol keamanan identitas.

Dalam konteks ini, identity posture atau postur keamanan identitas organisasi menjadi parameter utama. Identity posture mencakup berbagai aspek, termasuk praktik pengelolaan password, implementasi multi-factor authentication (MFA), serta pengelolaan akun dengan hak akses tinggi atau privileged accounts. Faktor-faktor ini membantu menentukan seberapa mudah penyerang dapat meningkatkan hak akses setelah mendapatkan kredensial awal.

Salah satu aspek penting yang mendapat perhatian khusus adalah password hygiene. Meskipun banyak organisasi mulai mengadopsi MFA dan metode autentikasi tanpa password, password tetap menjadi komponen inti dalam sistem autentikasi modern. Praktik seperti penggunaan ulang password di berbagai akun meningkatkan risiko secara signifikan. Jika satu password berhasil dicuri, penyerang dapat mencoba menggunakannya di berbagai sistem lain untuk memperluas akses mereka.

Masalah lain yang sering ditemukan adalah keberadaan akun lama yang tidak lagi digunakan tetapi masih aktif. Akun dormant ini sering luput dari pengawasan, namun tetap memiliki kredensial valid dan hak akses tertentu. Bagi penyerang, akun semacam ini merupakan titik masuk ideal karena kecil kemungkinan aktivitasnya terdeteksi. Demikian pula, service account dengan password yang tidak pernah kedaluwarsa menciptakan jalur akses jangka panjang yang sulit dilacak.

Selain itu, penggunaan kredensial administratif yang dibagikan di antara beberapa pengguna juga meningkatkan risiko. Praktik ini mengurangi akuntabilitas dan membuat investigasi insiden menjadi lebih sulit. Dari perspektif asuransi, organisasi yang tidak dapat menunjukkan kontrol ketat terhadap kredensial administratif dianggap memiliki risiko lebih tinggi.

Pengelolaan privileged access juga menjadi indikator penting dalam penilaian risiko. Akun dengan hak administratif memiliki kemampuan untuk mengakses sistem kritis, mengubah konfigurasi, dan membaca data sensitif. Jika akun semacam ini dikompromikan, dampaknya dapat meluas dengan cepat ke seluruh infrastruktur organisasi. Oleh karena itu, perusahaan asuransi mengevaluasi bagaimana organisasi mengontrol dan memantau akun privileged, termasuk administrator domain, administrator cloud, dan service account dengan hak akses tinggi.

Masalah umum yang sering ditemukan adalah pemberian hak akses administratif permanen yang tidak diperlukan. Hak akses yang berlebihan memperbesar kemungkinan privilege escalation, di mana penyerang dapat memperoleh kontrol penuh atas sistem hanya dengan mengompromikan satu akun. Dari perspektif underwriting, risiko meningkat secara signifikan jika satu akun yang dikompromikan dapat dengan cepat memperoleh hak administrator tanpa hambatan tambahan.

Implementasi multi-factor authentication juga menjadi faktor penentu dalam evaluasi cyber insurance. MFA menambahkan lapisan keamanan tambahan dengan mengharuskan pengguna memberikan bukti autentikasi tambahan selain password. Namun, efektivitas MFA bergantung pada konsistensi implementasinya. Banyak organisasi mengklaim telah mengimplementasikan MFA, tetapi tidak menerapkannya secara menyeluruh pada semua sistem kritis.

Kasus nyata yang mencerminkan pentingnya MFA terjadi pada City of Hamilton, yang dilaporkan tidak menerima klaim cyber insurance sebesar $18 juta setelah serangan ransomware karena MFA tidak diterapkan secara penuh pada sistem yang terdampak. Insiden ini menunjukkan bahwa keberadaan MFA saja tidak cukup; implementasi harus mencakup semua sistem penting, termasuk akses jarak jauh, email, dan akun administratif.

Meskipun MFA bukan solusi sempurna, mekanisme ini secara signifikan meningkatkan tingkat kesulitan bagi penyerang. Serangan seperti MFA fatigue tetap memerlukan kredensial valid sebagai langkah awal, dan keberhasilan serangan tersebut bergantung pada kesalahan pengguna dalam menyetujui permintaan autentikasi yang mencurigakan. Tanpa kredensial awal, serangan semacam ini tidak dapat dilakukan.

Perusahaan asuransi kini secara khusus mencari bukti bahwa MFA diterapkan pada semua akun dengan hak akses tinggi dan sistem kritis. Organisasi yang gagal memenuhi standar ini sering menghadapi premi yang lebih tinggi atau pembatasan cakupan asuransi. Hal ini mencerminkan pergeseran dalam pendekatan manajemen risiko, di mana kontrol identitas dianggap sebagai garis pertahanan utama.

Selain MFA dan password hygiene, perusahaan asuransi juga menilai praktik audit akses secara berkala. Audit ini membantu memastikan bahwa hak akses pengguna sesuai dengan peran mereka saat ini. Akses yang tidak lagi relevan, seperti hak administratif yang diberikan kepada karyawan yang telah berpindah peran, meningkatkan risiko keamanan.

Perubahan dalam pendekatan underwriting ini menunjukkan bahwa keamanan identitas bukan lagi sekadar masalah teknis, tetapi juga faktor finansial. Kemampuan organisasi untuk menunjukkan kontrol identitas yang kuat dapat secara langsung mempengaruhi premi cyber insurance yang mereka bayar. Organisasi dengan kontrol identitas yang matang cenderung dianggap memiliki risiko lebih rendah, yang dapat menghasilkan premi yang lebih rendah dan cakupan yang lebih luas.

Bagi organisasi, implikasinya jelas. Keamanan identitas kini menjadi komponen inti dalam strategi manajemen risiko. Pengelolaan kredensial, implementasi MFA yang komprehensif, dan kontrol ketat terhadap akun privileged tidak hanya melindungi sistem dari serangan, tetapi juga mempengaruhi bagaimana risiko organisasi dinilai oleh pihak eksternal.

Perubahan ini juga mencerminkan evolusi lanskap ancaman siber. Penyerang semakin fokus pada eksploitasi identitas karena metode ini sering lebih efektif daripada mengeksploitasi kerentanan teknis. Dengan menggunakan kredensial yang valid, penyerang dapat menghindari banyak mekanisme deteksi tradisional.

Sebagai respons, perusahaan asuransi menyesuaikan model risiko mereka untuk mencerminkan realitas ini. Alih-alih hanya mengevaluasi kontrol keamanan jaringan tradisional, mereka kini memprioritaskan keamanan identitas sebagai indikator utama ketahanan organisasi terhadap serangan siber.

Bagi organisasi yang ingin mengurangi risiko dan mendapatkan perlindungan asuransi yang optimal, fokus pada keamanan identitas menjadi semakin penting. Praktik seperti rotasi password secara berkala, pembatasan hak akses administratif, dan implementasi MFA secara menyeluruh bukan lagi sekadar rekomendasi keamanan, tetapi telah menjadi persyaratan operasional yang mempengaruhi stabilitas finansial organisasi.

Perkembangan ini menandai pergeseran fundamental dalam cara risiko keamanan siber dinilai dan dikelola. Identity security kini berada di pusat strategi keamanan modern, bukan hanya sebagai mekanisme perlindungan teknis, tetapi sebagai faktor utama dalam menentukan bagaimana organisasi dilihat oleh perusahaan asuransi dan regulator.

Ribuan Google Cloud API Key Bocor Bisa Digunakan untuk Akses Gemini AI dan Menimbulkan Tagihan Besar

Penelitian terbaru mengungkap risiko serius dalam penggunaan Google Cloud API key yang sebelumnya dianggap aman untuk dibagikan secara publik. Kunci API ini, yang awalnya dirancang sebagai identifier proyek untuk keperluan billing dan integrasi layanan dasar, ternyata dapat digunakan untuk mengakses endpoint sensitif milik Gemini, platform kecerdasan buatan milik Google. Temuan ini menunjukkan bahwa perubahan dalam cara API berinteraksi dengan layanan AI dapat secara tidak langsung memperluas permukaan serangan dan membuka potensi penyalahgunaan yang signifikan.

Penemuan ini berasal dari penelitian yang dilakukan oleh Truffle Security, yang mengidentifikasi hampir 3.000 Google API key aktif yang tertanam dalam kode sisi klien, terutama pada JavaScript yang digunakan oleh situs web. Kunci API tersebut biasanya memiliki prefix “AIza” dan digunakan untuk layanan seperti Google Maps, analytics, atau integrasi layanan Google lainnya. Karena API key ini sering disematkan langsung dalam kode frontend, siapa pun dapat mengekstraknya dengan relatif mudah hanya dengan memeriksa sumber halaman web.

Masalah muncul ketika API Gemini diaktifkan dalam proyek Google Cloud yang sama. Aktivasi ini secara otomatis memberikan hak akses tambahan kepada semua API key yang terkait dengan proyek tersebut, termasuk kunci yang sebelumnya telah dipublikasikan secara terbuka. Dengan kata lain, API key yang awalnya hanya berfungsi sebagai identifier billing tiba-tiba memperoleh kemampuan autentikasi ke endpoint Gemini tanpa adanya peringatan atau konfigurasi ulang yang eksplisit.

Menurut peneliti keamanan Joe Leon dari Truffle Security, perubahan ini memiliki implikasi yang signifikan. Dengan API key yang valid, penyerang dapat mengakses file yang diunggah, membaca data cache, serta mengirim permintaan ke Gemini API menggunakan kredensial korban. Aktivitas ini tidak hanya membuka kemungkinan akses ke data sensitif, tetapi juga memungkinkan penyerang mengonsumsi kuota komputasi milik korban dan menghasilkan tagihan yang besar.

Endpoint tertentu seperti “/files” dan “/cachedContents” menjadi titik akses potensial bagi penyerang untuk membaca informasi yang tersimpan. Selain itu, karena Gemini merupakan model AI yang memproses permintaan berbasis komputasi intensif, penggunaan API secara tidak sah dapat dengan cepat mengakumulasi biaya yang signifikan. Dalam konteks organisasi yang menggunakan Gemini untuk aplikasi produksi, dampaknya dapat meluas ke gangguan operasional dan risiko finansial yang tidak terduga.

Truffle Security menemukan total 2.863 API key aktif yang dapat diakses secara publik di internet, termasuk satu yang terkait dengan situs milik Google sendiri. Angka ini menunjukkan bahwa masalah ini bukan sekadar kesalahan konfigurasi individu, melainkan fenomena luas yang berkaitan dengan praktik penggunaan API key dalam ekosistem cloud modern.

Temuan ini diperkuat oleh laporan terpisah dari perusahaan keamanan mobile Quokka, yang menemukan lebih dari 35.000 Google API key unik dalam analisis terhadap 250.000 aplikasi Android. Banyak aplikasi tersebut menyimpan API key langsung dalam kode aplikasi, membuatnya mudah diekstrak oleh pihak ketiga. Ketika API key ini memperoleh akses tambahan ke layanan AI seperti Gemini, risiko penyalahgunaan meningkat secara signifikan.

Masalah utama terletak pada konfigurasi default Google Cloud. Ketika pengguna membuat API key baru, pengaturan defaultnya adalah “Unrestricted,” yang berarti kunci tersebut dapat digunakan untuk mengakses semua API yang diaktifkan dalam proyek tersebut. Jika pengembang kemudian mengaktifkan Gemini API, kunci yang sama secara otomatis memperoleh akses ke layanan tersebut, meskipun kunci tersebut sebelumnya telah dibagikan secara publik untuk tujuan lain.

Situasi ini menciptakan kondisi di mana ribuan API key yang awalnya dianggap aman untuk dibagikan kini secara efektif menjadi kredensial Gemini yang valid. Karena API key ini sering tertanam dalam kode frontend atau repository publik, penyerang dapat mengumpulkannya secara massal menggunakan teknik scraping otomatis dan menggunakannya untuk berbagai tujuan, mulai dari konsumsi kuota hingga eksplorasi akses data.

Google telah mengakui temuan ini dan menyatakan telah bekerja sama dengan para peneliti untuk mengatasi masalah tersebut. Dalam pernyataan resminya, perusahaan menyebut telah menerapkan langkah proaktif untuk mendeteksi dan memblokir API key yang bocor dan mencoba mengakses Gemini API secara tidak sah. Langkah ini menunjukkan bahwa Google memperlakukan masalah ini sebagai risiko keamanan yang serius, meskipun pada awalnya perilaku tersebut dianggap sebagai konsekuensi desain yang dimaksudkan.

Hingga saat ini, belum ada konfirmasi resmi mengenai eksploitasi skala besar di dunia nyata. Namun, sebuah laporan pengguna yang dipublikasikan di forum Reddit menunjukkan dampak potensial yang nyata. Pengguna tersebut mengklaim bahwa API key Google Cloud miliknya dicuri dan digunakan untuk menghasilkan tagihan sebesar $82.314,44 hanya dalam dua hari, jauh di atas pengeluaran normalnya yang sekitar $180 per bulan. Kasus ini menggambarkan bagaimana penyalahgunaan API key dapat menghasilkan konsekuensi finansial yang drastis dalam waktu singkat.

Risiko yang muncul tidak terbatas pada biaya finansial. Akses ke endpoint AI seperti Gemini dapat membuka kemungkinan interaksi dengan sistem cloud lain yang terintegrasi dalam proyek yang sama. Bahkan jika data sensitif tidak langsung tersedia, kemampuan untuk mengakses layanan inference AI dan berinteraksi dengan resource cloud dapat memberikan penyerang pijakan awal untuk eksplorasi lebih lanjut.

Masalah ini juga mencerminkan perubahan paradigma dalam keamanan API. Secara historis, API key sering diperlakukan sebagai identifier publik yang relatif aman untuk dibagikan dalam konteks tertentu, selama tidak digunakan untuk autentikasi sensitif. Namun, integrasi AI telah mengubah peran API key dari identifier sederhana menjadi kredensial yang dapat memberikan akses ke sistem dengan kemampuan komputasi dan data yang luas.

Tim Erlin, seorang strategist keamanan dari Wallarm, menjelaskan bahwa risiko API bersifat dinamis dan dapat berubah seiring evolusi layanan. Perubahan dalam kemampuan API, bahkan tanpa adanya kerentanan teknis tradisional, dapat meningkatkan risiko secara signifikan. Oleh karena itu, pendekatan keamanan API harus mencakup pemantauan berkelanjutan terhadap bagaimana kredensial digunakan dan bagaimana hak akses mereka berubah dari waktu ke waktu.

Kasus ini juga menyoroti pentingnya praktik manajemen kredensial yang ketat dalam lingkungan cloud. API key yang telah dipublikasikan sebelumnya harus dianggap berpotensi terekspos, terutama jika proyek tersebut telah diperbarui untuk menggunakan layanan tambahan seperti Gemini. Rotasi API key secara berkala menjadi langkah penting untuk meminimalkan risiko penyalahgunaan.

Selain rotasi, organisasi juga perlu membatasi penggunaan API key hanya pada layanan tertentu dan domain tertentu. Pendekatan ini dapat mengurangi dampak jika kunci tersebut bocor. Dengan membatasi akses hanya pada endpoint tertentu, potensi penyalahgunaan dapat dikurangi secara signifikan.

Perkembangan ini juga menunjukkan bagaimana adopsi AI memperkenalkan kompleksitas baru dalam keamanan cloud. Integrasi AI dengan infrastruktur cloud tradisional menciptakan hubungan baru antara komponen sistem yang sebelumnya terisolasi. Kredensial yang awalnya tidak berbahaya dapat memperoleh kemampuan baru seiring evolusi platform, menciptakan risiko yang sulit diprediksi tanpa audit keamanan yang berkelanjutan.

Bagi pengembang dan organisasi yang menggunakan Google Cloud, temuan ini menjadi pengingat bahwa keamanan tidak hanya bergantung pada konfigurasi awal, tetapi juga pada bagaimana sistem berkembang dari waktu ke waktu. API key yang aman hari ini dapat menjadi risiko di masa depan jika konteks penggunaannya berubah.

Dengan semakin banyaknya layanan AI yang terintegrasi ke dalam platform cloud, praktik keamanan yang proaktif menjadi semakin penting. Audit kredensial, pembatasan akses, dan pemantauan penggunaan API harus menjadi bagian dari strategi keamanan cloud yang berkelanjutan. Temuan ini menunjukkan bahwa bahkan komponen yang tampak sederhana seperti API key dapat menjadi titik masuk kritis jika tidak dikelola dengan hati-hati.

OpenClaw Tambal Celah “ClawJacked” yang Memungkinkan Website Jahat Mengambil Alih Agen AI Lokal

 

Sebuah kerentanan keamanan dengan tingkat keparahan tinggi telah ditemukan dalam platform agen kecerdasan buatan OpenClaw, membuka kemungkinan bagi situs web berbahaya untuk mengambil alih kendali agen AI yang berjalan secara lokal di komputer pengembang. Kerentanan yang diberi nama ClawJacked ini diungkap oleh perusahaan keamanan siber Oasis Security dan telah diperbaiki melalui pembaruan yang dirilis pada 26 Februari 2026. Meski patch telah tersedia, temuan ini menyoroti risiko struktural yang melekat pada ekosistem agen AI modern yang memiliki akses luas ke sistem lokal dan layanan terintegrasi.

Menurut laporan teknis yang dipublikasikan minggu ini, kerentanan tersebut tidak bergantung pada plugin pihak ketiga, ekstensi, atau konfigurasi khusus. Masalah ini berada langsung di inti sistem gateway OpenClaw, yang berjalan sesuai dokumentasi resmi. Hal ini membuat vektor serangan menjadi lebih signifikan, karena bahkan instalasi standar tanpa modifikasi pun dapat menjadi target. Serangan memanfaatkan gateway OpenClaw yang berjalan secara lokal, yang menggunakan server WebSocket terikat pada localhost dan dilindungi oleh autentikasi berbasis kata sandi.

Skenario serangan dimulai ketika seorang pengembang, yang memiliki OpenClaw aktif di laptop mereka, mengunjungi situs web berbahaya. Situs tersebut memuat JavaScript yang secara diam-diam mencoba membuka koneksi WebSocket ke gateway OpenClaw lokal. Tidak seperti permintaan HTTP biasa, browser tidak memblokir koneksi WebSocket lintas origin ke localhost. Akibatnya, skrip yang berjalan di halaman web berbahaya dapat berkomunikasi langsung dengan layanan lokal tanpa terlihat oleh pengguna.

Kerentanan utama muncul karena gateway OpenClaw tidak memiliki mekanisme rate limiting yang memadai pada proses autentikasi. Hal ini memungkinkan skrip berbahaya melakukan brute force terhadap kata sandi gateway secara otomatis. Setelah autentikasi berhasil, skrip tersebut dapat mendaftarkan dirinya sebagai perangkat tepercaya. Gateway OpenClaw secara otomatis menyetujui perangkat baru yang terhubung melalui localhost tanpa memerlukan konfirmasi pengguna, menciptakan celah kepercayaan yang dapat dieksploitasi.

Setelah memperoleh akses administratif, penyerang dapat sepenuhnya mengendalikan agen AI. Akses ini mencakup kemampuan membaca log aplikasi, mengekstrak konfigurasi sistem, mengidentifikasi node yang terhubung, serta berinteraksi langsung dengan agen untuk menjalankan perintah tertentu. Karena agen AI sering memiliki akses ke berbagai sistem internal, dampak potensial dari kompromi ini jauh melampaui sekadar akses lokal.

Kerentanan ClawJacked diperbaiki dalam versi OpenClaw 2026.2.25, yang dirilis kurang dari 24 jam setelah pengungkapan yang bertanggung jawab. Pengguna dianjurkan segera memperbarui sistem mereka untuk menghindari eksploitasi. Selain itu, praktik audit berkala terhadap akses agen AI dan penerapan kontrol identitas non-manusia menjadi semakin penting dalam konteks ini.

Temuan ini muncul di tengah meningkatnya pengawasan keamanan terhadap OpenClaw dan ekosistem agen AI secara umum. Agen AI sering diberi akses ke berbagai layanan perusahaan, termasuk sistem komunikasi, alat pengembangan, dan infrastruktur cloud. Perusahaan keamanan seperti Bitsight dan NeuralTrust sebelumnya melaporkan bahwa instance OpenClaw yang terhubung langsung ke internet memperluas permukaan serangan secara signifikan. Integrasi dengan layanan tambahan dapat meningkatkan dampak kompromi, memungkinkan penyerang menggunakan agen sebagai titik pivot untuk menyerang sistem lain.

Selain ClawJacked, OpenClaw juga memperbaiki kerentanan lain yang memungkinkan manipulasi log internal. Kerentanan ini memungkinkan penyerang mengirimkan konten berbahaya melalui permintaan WebSocket ke instance OpenClaw yang terekspos publik. Karena agen AI membaca log-nya sendiri untuk tujuan troubleshooting dan pengambilan keputusan, teks berbahaya yang disuntikkan ke log dapat mempengaruhi perilaku agen.

Menurut analisis dari Eye Security, serangan semacam ini tidak selalu menghasilkan pengambilalihan instan. Namun, dampaknya tetap signifikan karena dapat memanipulasi proses reasoning agen, mempengaruhi rekomendasi, atau menyebabkan agen mengungkapkan informasi sensitif secara tidak sengaja. Kerentanan log poisoning ini telah diperbaiki dalam versi 2026.2.13 yang dirilis pada 14 Februari 2026.

Masalah keamanan tidak berhenti di sana. Dalam beberapa minggu terakhir, sejumlah kerentanan lain dengan tingkat keparahan sedang hingga tinggi juga ditemukan dalam OpenClaw, termasuk remote code execution, command injection, server-side request forgery, bypass autentikasi, dan path traversal. Kerentanan tersebut telah diperbaiki melalui beberapa pembaruan bertahap antara Januari dan Februari 2026.

Menurut Endor Labs, meningkatnya adopsi agen AI di lingkungan perusahaan memerlukan pendekatan keamanan baru yang mempertimbangkan karakteristik unik sistem berbasis AI. Tidak seperti aplikasi tradisional, agen AI memiliki kemampuan pengambilan keputusan dan akses lintas sistem yang membuat dampak kompromi menjadi lebih luas dan kompleks.

Selain kerentanan inti, ekosistem OpenClaw juga menghadapi ancaman melalui marketplace keterampilan bernama ClawHub, tempat pengguna dapat mengunduh dan menginstal modul tambahan untuk memperluas kemampuan agen. Penelitian terbaru dari Trend Micro menemukan bahwa skill berbahaya telah digunakan untuk menyebarkan varian baru malware Atomic Stealer yang menargetkan pengguna macOS. Skill tersebut tampak sah di permukaan, tetapi berisi instruksi tersembunyi yang mengunduh payload berbahaya dari server eksternal.

Peneliti juga menemukan kampanye distribusi malware lain yang memanfaatkan rekayasa sosial. Pelaku meninggalkan komentar pada halaman skill sah, mendorong pengguna menjalankan perintah tertentu di terminal jika skill tidak berfungsi. Perintah tersebut sebenarnya dirancang untuk mengunduh malware dari server yang dikendalikan penyerang.

Analisis lebih lanjut oleh perusahaan keamanan AI Straiker mengungkapkan bahwa dari 3.505 skill yang dianalisis di ClawHub, setidaknya 71 di antaranya bersifat berbahaya. Beberapa skill menyamar sebagai alat cryptocurrency sah tetapi diam-diam mengalihkan dana ke dompet milik penyerang. Skill lain merupakan bagian dari skema penipuan berlapis yang memanfaatkan interaksi antar agen AI untuk menyebarkan modul berbahaya dan mencuri kunci privat dompet kripto.

Ancaman ini menyoroti risiko supply chain dalam ekosistem agen AI. Tidak seperti aplikasi tradisional, agen AI dapat menginstal dan menjalankan modul tambahan secara otomatis berdasarkan instruksi atau konteks tertentu. Hal ini menciptakan peluang bagi penyerang untuk menyisipkan kode berbahaya yang tampak sah.

Risiko keamanan OpenClaw juga menarik perhatian Microsoft, yang mengeluarkan peringatan resmi terkait deployment agen AI self-hosted. Tim Microsoft Defender Security Research Team menyatakan bahwa OpenClaw harus diperlakukan sebagai lingkungan eksekusi kode yang tidak sepenuhnya tepercaya. Jika agen AI dapat dimanipulasi untuk menjalankan kode berbahaya, hal ini dapat menyebabkan eksposur kredensial, modifikasi memori, atau kompromi sistem host.

Microsoft merekomendasikan agar OpenClaw hanya dijalankan dalam lingkungan terisolasi seperti mesin virtual khusus atau sistem fisik terpisah. Selain itu, agen harus menggunakan kredensial dengan hak akses minimal dan hanya memiliki akses ke data non-sensitif. Pendekatan ini bertujuan membatasi dampak jika terjadi kompromi.

Rangkaian kerentanan dan serangan yang menargetkan OpenClaw mencerminkan realitas baru dalam lanskap keamanan siber. Agen AI bukan sekadar aplikasi biasa, tetapi entitas otonom dengan kemampuan interaksi luas terhadap sistem lain. Ketika agen semacam ini dikompromikan, dampaknya dapat meluas dengan cepat, terutama di lingkungan perusahaan yang terintegrasi.

Dengan semakin luasnya adopsi agen AI, keamanan runtime, integritas supply chain, dan kontrol akses menjadi faktor kritis yang tidak dapat diabaikan. Patch cepat yang dirilis OpenClaw menunjukkan respons yang proaktif, tetapi insiden ini juga menjadi pengingat bahwa teknologi agen AI memperkenalkan permukaan serangan baru yang memerlukan pendekatan keamanan yang lebih ketat dan berkelanjutan.

Jasa Sadap WhatsApp Marak Dijual di Indonesia, Ini Fakta Teknis yang Perlu Dipahami - 2026

Fenomena penjualan jasa sadap WhatsApp semakin mudah ditemukan di Indonesia, terutama melalui media sosial, forum internet, dan bahkan marketplace terbuka. Penyedia jasa ini mengklaim mampu mengakses percakapan WhatsApp target tanpa diketahui, sering kali dengan janji proses cepat dan tanpa memerlukan akses fisik ke perangkat korban. Klaim semacam ini menarik perhatian banyak orang, baik karena rasa penasaran, motif pribadi, maupun kesalahpahaman tentang bagaimana sistem keamanan WhatsApp sebenarnya bekerja.

Keberadaan jasa semacam ini memunculkan pertanyaan mendasar: apakah WhatsApp benar-benar dapat disadap dari jarak jauh dengan mudah seperti yang diklaim? Untuk menjawab pertanyaan tersebut, penting memahami terlebih dahulu bagaimana arsitektur keamanan WhatsApp dirancang. WhatsApp menggunakan sistem end-to-end encryption, sebuah mekanisme kriptografi yang memastikan bahwa hanya pengirim dan penerima pesan yang dapat membaca isi komunikasi. Bahkan pihak WhatsApp sendiri tidak memiliki akses ke isi pesan pengguna karena pesan tersebut dienkripsi di perangkat pengirim dan hanya dapat didekripsi di perangkat penerima.

Dalam implementasinya, setiap pesan yang dikirim melalui WhatsApp dilindungi oleh kunci enkripsi unik yang dihasilkan dan disimpan secara lokal di perangkat pengguna. Kunci ini tidak dikirim ke server dalam bentuk yang dapat digunakan untuk membaca pesan. Artinya, secara teknis, tidak ada cara langsung bagi pihak luar untuk mencegat dan membaca pesan hanya dengan mengakses jaringan atau server. Hal ini berbeda dengan sistem komunikasi lama yang tidak menggunakan enkripsi end-to-end, di mana pesan dapat dicegat dalam perjalanan.

Namun, meskipun sistem enkripsi WhatsApp kuat, ada metode lain yang sering disalahartikan sebagai “penyadapan.” Salah satu metode paling umum adalah penyalahgunaan fitur WhatsApp Web atau fitur perangkat tertaut. WhatsApp secara resmi menyediakan fitur yang memungkinkan satu akun diakses dari beberapa perangkat, seperti browser atau komputer. Fitur ini bekerja dengan cara menghubungkan perangkat baru melalui pemindaian kode QR dari perangkat utama. Jika seseorang berhasil mengakses perangkat korban dan memindai kode QR tersebut, maka mereka dapat melihat percakapan secara real-time dari perangkat lain.

Metode ini bukanlah peretasan terhadap sistem enkripsi WhatsApp, melainkan penyalahgunaan fitur resmi yang memang dirancang untuk akses multi-perangkat. Dalam banyak kasus, akses semacam ini hanya dapat dilakukan jika pelaku memiliki akses fisik ke perangkat korban, bahkan jika hanya untuk beberapa detik. Setelah perangkat tertaut, akses dapat bertahan hingga sesi tersebut diakhiri secara manual atau perangkat dikeluarkan dari daftar perangkat tertaut.

Selain itu, ada juga metode lain yang melibatkan kompromi perangkat, bukan sistem WhatsApp itu sendiri. Jika perangkat korban terinfeksi malware, spyware, atau aplikasi berbahaya, maka pelaku dapat memperoleh akses ke data yang ditampilkan di perangkat tersebut, termasuk pesan WhatsApp. Dalam skenario ini, pelaku tidak memecahkan enkripsi WhatsApp, tetapi membaca pesan setelah pesan tersebut didekripsi oleh perangkat korban. Ini merupakan perbedaan penting, karena titik lemah bukan pada WhatsApp, melainkan pada keamanan perangkat pengguna.

Banyak jasa sadap WhatsApp yang beredar memanfaatkan kurangnya pemahaman teknis masyarakat mengenai perbedaan ini. Mereka sering menggunakan istilah seperti “hack WhatsApp,” “sadap jarak jauh,” atau “akses tanpa diketahui,” padahal dalam praktiknya metode yang digunakan biasanya terbatas pada teknik sosial, akses fisik, atau manipulasi pengguna untuk memberikan akses secara tidak sadar. Dalam beberapa kasus, jasa semacam ini bahkan tidak benar-benar memiliki kemampuan teknis, dan hanya memanfaatkan kepercayaan korban untuk tujuan penipuan.

Dari sudut pandang teknis, meretas sistem enkripsi end-to-end WhatsApp secara langsung adalah tugas yang sangat kompleks dan tidak realistis untuk dilakukan oleh individu atau layanan komersial biasa. Sistem enkripsi yang digunakan WhatsApp didasarkan pada Signal Protocol, yang telah melalui audit keamanan oleh berbagai peneliti dan digunakan secara luas dalam aplikasi komunikasi yang membutuhkan tingkat keamanan tinggi. Hingga saat ini, tidak ada bukti publik yang menunjukkan bahwa sistem enkripsi WhatsApp dapat dipecahkan secara praktis dalam kondisi normal.

Yang lebih sering terjadi adalah kompromi pada sisi pengguna, seperti penggunaan perangkat yang tidak aman, instalasi aplikasi dari sumber tidak terpercaya, atau kurangnya kesadaran terhadap fitur keamanan yang tersedia. Dalam banyak kasus, keamanan sistem secara keseluruhan ditentukan oleh titik terlemah, dan titik tersebut sering kali berada pada perilaku pengguna, bukan teknologi yang digunakan.

Fenomena jasa sadap WhatsApp juga mencerminkan kesenjangan antara persepsi publik dan realitas teknis. Banyak orang membayangkan bahwa peretasan selalu melibatkan kemampuan teknis tinggi dan akses ke sistem internal, padahal dalam praktiknya, sebagian besar kompromi terjadi melalui metode yang jauh lebih sederhana, seperti mendapatkan akses ke perangkat atau memanfaatkan kelalaian pengguna. Hal ini menunjukkan bahwa keamanan bukan hanya tentang teknologi, tetapi juga tentang bagaimana teknologi tersebut digunakan.

Di sisi lain, WhatsApp sendiri terus mengembangkan fitur keamanan tambahan untuk meningkatkan perlindungan pengguna. Fitur seperti verifikasi dua langkah, notifikasi perangkat tertaut, dan kontrol sesi aktif memberikan pengguna kemampuan untuk memantau dan mengendalikan akses ke akun mereka. Fitur-fitur ini dirancang untuk memberikan transparansi dan kontrol lebih besar kepada pengguna atas keamanan akun mereka.

Maraknya penawaran jasa sadap WhatsApp di Indonesia menunjukkan bahwa isu keamanan digital semakin relevan dalam kehidupan sehari-hari. Namun, penting untuk memahami bahwa klaim yang beredar sering kali tidak mencerminkan realitas teknis yang sebenarnya. Sistem keamanan WhatsApp dirancang untuk melindungi komunikasi pengguna, dan dalam sebagian besar kasus, risiko terbesar bukan berasal dari kelemahan sistem, melainkan dari bagaimana perangkat dan akun digunakan.

Memahami bagaimana sistem ini bekerja memberikan perspektif yang lebih jelas tentang apa yang mungkin dan tidak mungkin dilakukan. Banyak yang mempercayai klaim yang belum tentu benar, pemahaman teknis yang tepat dapat membantu pengguna membuat keputusan yang lebih baik dan menjaga keamanan komunikasi mereka.

Google Perkuat Ekosistem Startup AI Indonesia Lewat Accelerator 2025–2029

Image by <a href="https://pixabay.com/users/geralt-9301/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4389372">Gerd Altmann</a> from <a href="https://pixabay.com//?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=4389372">Pixabay</a>

Perkembangan kecerdasan artifisial (AI) terus mengubah cara industri menjawab berbagai tantangan nyata di lapangan. Di Indonesia, perhatian terhadap AI tidak hanya berfokus pada adopsi teknologi semata, tetapi juga pada bagaimana teknologi tersebut dapat menghadirkan solusi yang relevan dengan kebutuhan lokal dan memberikan dampak konkret bagi masyarakat. Pendekatan ini menjadi penting agar transformasi digital tidak hanya bersifat simbolis, melainkan benar-benar memperkuat berbagai sektor strategis nasional.

Untuk mendukung visi tersebut, Google bekerja sama dengan Kementerian Komunikasi dan Digital (Komdigi) serta Garuda Sparks Innovation Hub menghadirkan program Google for Startups Accelerator. Program ini merupakan bagian dari inisiatif Google Bangkit Bersama AI yang dirancang sebagai kolaborasi jangka panjang dalam periode 2025 hingga 2029. Melalui program ini, para pendiri startup mendapatkan dukungan berupa akses teknologi, pendampingan teknis, serta koneksi ke ekosistem yang memungkinkan mereka mengembangkan solusi berbasis AI secara lebih terarah dan berkelanjutan.

Sejak diluncurkan pada 2025, program ini telah membina sebanyak 63 startup melalui Google for Startups Accelerator dan AI Solutions Lab Indonesia. Kedua inisiatif ini mendampingi startup sejak tahap eksplorasi awal hingga tahap pengembangan solusi yang siap digunakan. Fokus pengembangan diarahkan pada berbagai sektor prioritas seperti pendidikan, kesehatan, pertanian, keuangan, dan sektor lain yang memiliki dampak luas bagi masyarakat. Dukungan yang diberikan mencakup akses langsung ke infrastruktur AI Google Cloud serta pendampingan teknis intensif, yang membantu mempercepat proses pengembangan dari tahap konsep hingga implementasi.

Salah satu startup yang lahir dari program ini adalah Analitica, sebuah perusahaan teknologi pendidikan yang mengembangkan Interactive Cognitive Assistant (ICA). Sistem ini telah berkembang dari sekadar tutor berbasis teks menjadi ekosistem pembelajaran generatif multimodal. Dengan memanfaatkan teknologi Gemini 3, Gemini TTS, dan Nano Banana Pro di atas Firebase, ICA kini mampu menghasilkan podcast edukasi berkualitas tinggi serta video penjelasan singkat untuk berbagai topik secara instan. Dukungan infrastruktur seperti Firestore, Cloud Storage, dan Cloud Run Functions memungkinkan sistem ini memproses permintaan pengguna secara efisien dan menghadirkan konten pembelajaran yang lebih dinamis.

Melalui kemampuan tersebut, siswa dapat mengubah pertanyaan yang mereka miliki menjadi penjelasan dalam bentuk audio maupun visual yang disesuaikan dengan preferensi belajar masing-masing. Pendekatan ini membantu meningkatkan pemahaman materi secara lebih mendalam sekaligus memperluas akses terhadap pembelajaran berbasis teknologi, terutama bagi mereka yang membutuhkan metode belajar yang lebih fleksibel dan personal.

Di sektor pertanian, startup DayaTani menghadirkan solusi berbasis AI melalui asisten virtual bernama Pak Dayat. Sistem ini dibangun menggunakan teknologi large language model (LLM) dan terintegrasi langsung dengan WhatsApp, platform komunikasi yang telah digunakan secara luas oleh petani di Indonesia. Integrasi ini memungkinkan petani berinteraksi dengan sistem menggunakan pesan teks maupun suara, tanpa harus mempelajari aplikasi baru yang kompleks.

Melalui teknologi generative AI, petani dapat mengirimkan informasi terkait kondisi tanaman, gejala penyakit, penggunaan input pertanian, hingga kondisi cuaca. Sistem kemudian menyimpan informasi tersebut sebagai memori kontekstual jangka panjang, sehingga mampu memberikan rekomendasi yang lebih spesifik dan sesuai dengan kondisi nyata di lapangan. Pendekatan ini membantu petani mengambil keputusan yang lebih tepat serta meningkatkan konsistensi dalam pengelolaan lahan dan produksi pertanian.

Sementara itu, di sektor kesehatan, startup Nexmedis mengembangkan sistem bernama MCU AI yang dirancang untuk mengotomatisasi pembuatan laporan medical check-up. Dengan dukungan teknologi Gemini Flash 2.0, sistem ini mampu menganalisis data klinis, mengidentifikasi temuan abnormal, serta menghasilkan rekomendasi tindak lanjut yang dapat digunakan oleh tenaga medis maupun pasien. Proses ini membantu mempercepat penyusunan laporan medis sekaligus meningkatkan efisiensi layanan kesehatan.

Untuk mendukung perlindungan data sensitif, Nexmedis memanfaatkan teknologi Model Armor yang membantu proses de-identifikasi data selama pemrosesan AI. Seluruh siklus pengembangan dan operasional sistem ini juga dikelola melalui Vertex AI, yang memungkinkan pengelolaan model secara lebih terstruktur, mulai dari tahap pengembangan hingga pemantauan performa sistem. Pendekatan ini memastikan bahwa implementasi teknologi AI tetap selaras dengan kebutuhan operasional serta standar perlindungan data yang berlaku.

Selain program accelerator, Google juga menghadirkan inisiatif lain bernama Google for Startups School: Prompt to Prototype di Indonesia. Program ini dirancang untuk memperluas akses terhadap keterampilan AI, khususnya bagi para calon wirausaha, founder non-teknis, dan individu kreatif. Melalui pelatihan daring terarah dan lokakarya interaktif, peserta dibimbing mulai dari tahap pengembangan ide hingga tahap membangun solusi yang siap digunakan dalam konteks bisnis.

Program ini mencerminkan komitmen jangka panjang dalam memperkuat ekosistem startup AI Indonesia. Dengan menyediakan akses teknologi, pendampingan, dan ekosistem yang mendukung, inisiatif ini diharapkan dapat mempercepat lahirnya inovasi yang relevan dengan kebutuhan masyarakat sekaligus meningkatkan daya saing teknologi nasional di tingkat global.

600+ FortiGate Diretas Aktor Rusia dengan Bantuan AI Generatif: Skala Serangan Meningkat di 55 Negara

Gelombang baru serangan siber menunjukkan bagaimana kecerdasan buatan tidak lagi menjadi alat eksklusif bagi tim riset keamanan atau perusahaan teknologi besar. Investigasi terbaru dari Amazon mengungkap bahwa seorang atau sekelompok kecil aktor ancaman berbahasa Rusia, yang bermotif finansial, berhasil mengompromikan lebih dari 600 perangkat FortiGate di 55 negara dengan memanfaatkan layanan AI generatif komersial. Aktivitas ini terdeteksi berlangsung antara 11 Januari hingga 18 Februari 2026 dan memperlihatkan bagaimana AI mampu memperbesar skala serangan bahkan bagi pelaku dengan kemampuan teknis terbatas.

Tidak Mengeksploitasi Kerentanan, Tapi Celah Konfigurasi Dasar

Menariknya, kampanye ini tidak melibatkan eksploitasi kerentanan zero-day atau celah teknis kompleks pada perangkat FortiGate. Tidak ditemukan eksploitasi terhadap bug spesifik. Sebaliknya, keberhasilan serangan justru bertumpu pada dua kelemahan mendasar: port manajemen yang terekspos ke internet dan kredensial lemah dengan autentikasi satu faktor.

Dengan bantuan AI generatif, pelaku mampu menyusun rencana serangan, mengembangkan tooling, hingga menghasilkan perintah operasional secara otomatis. AI digunakan sebagai “mesin produksi” untuk mempercepat tahapan attack lifecycle, mulai dari reconnaissance hingga post-exploitation. Dalam praktiknya, satu tool AI menjadi tulang punggung operasi, sementara tool kedua digunakan sebagai fallback untuk pivoting di dalam jaringan korban yang sudah berhasil ditembus.

AI Menurunkan Barrier to Entry Kejahatan Siber

Fenomena ini sejalan dengan temuan sebelumnya dari Google yang menyebut bahwa AI generatif semakin sering digunakan aktor ancaman untuk mempercepat dan menskalakan operasi mereka. Walau tidak menciptakan teknik eksploitasi revolusioner, AI membuat kapabilitas yang sebelumnya hanya dimiliki tim berpengalaman kini dapat diakses oleh pelaku dengan skill terbatas.

Menurut laporan tersebut, aktor ini bukan bagian dari kelompok APT (Advanced Persistent Threat) yang disponsori negara. Mereka diduga murni termotivasi keuntungan finansial. Namun, dengan augmentasi AI, skala operasional yang biasanya membutuhkan tim besar dan berpengalaman dapat dicapai oleh individu atau kelompok kecil.

Teknik Serangan: Dari Scanning hingga Kompromi Active Directory

Serangan dimulai dengan pemindaian sistematis terhadap interface manajemen FortiGate yang terekspos ke internet pada port 443, 8443, 10443, dan 4443. Proses ini bersifat mass scanning dan lintas sektor industri, mengindikasikan otomasi penuh. Setelah menemukan target, pelaku mencoba autentikasi menggunakan kredensial yang umum digunakan atau didaur ulang.

Begitu akses VPN diperoleh, pelaku mengekstrak konfigurasi penuh perangkat FortiGate. Dari sana, mereka memperoleh kredensial, informasi topologi jaringan, serta konfigurasi perangkat lain yang terhubung. Data tersebut menjadi batu loncatan untuk penetrasi lebih dalam ke jaringan internal.

Tahap lanjutan mencakup reconnaissance menggunakan Nuclei untuk pemindaian kerentanan, kompromi Active Directory melalui teknik DCSync, serta pergerakan lateral menggunakan pass-the-hash, pass-the-ticket, dan NTLM relay. Target berikutnya adalah infrastruktur backup, khususnya server Veeam Backup & Replication, dengan upaya eksploitasi terhadap kerentanan yang telah diketahui seperti CVE-2023-27532 dan CVE-2024-40711.

Indikasi Kuat Pengembangan Tool Berbasis AI

Analisis terhadap source code tool kustom yang digunakan pelaku—ditulis dalam Go dan Python—menunjukkan pola khas pengembangan berbasis AI. Terdapat komentar redundan yang hanya mengulang nama fungsi, arsitektur sederhana dengan perhatian berlebihan pada formatting, serta parsing JSON yang naif menggunakan string matching alih-alih deserialisasi yang benar.

Ini memperlihatkan bahwa AI memang mempercepat produksi kode, tetapi tetap mencerminkan keterbatasan teknis penggunanya. Bahkan dokumentasi internal pelaku mencatat banyak kegagalan ketika mencoba mengeksploitasi target yang telah melakukan patching atau menutup port yang relevan. Jika jalur serangan otomatis gagal, mereka cenderung meninggalkan target dan beralih ke korban yang lebih lemah.

AI-Powered Assembly Line for Cybercrime

Amazon menggambarkan modus operandi ini sebagai “AI-powered assembly line for cybercrime.” Infrastruktur publik yang dikelola pelaku bahkan menyimpan artefak seperti rencana serangan yang dihasilkan AI, konfigurasi korban, hingga source code tooling. Ini menunjukkan proses yang terstruktur dan terdokumentasi, meski dilakukan oleh aktor dengan kemampuan teknis menengah ke bawah.

Dampak serangan terdeteksi di berbagai wilayah, termasuk Asia Selatan, Amerika Latin, Karibia, Afrika Barat, Eropa Utara, dan Asia Tenggara. Dalam beberapa kasus, satu organisasi mengalami kompromi pada beberapa perangkat FortiGate sekaligus, menandakan dampak pada level organisasi, bukan sekadar perangkat individual.

Strategi Mitigasi: Kembali ke Fundamental Keamanan

Meningkatnya serangan terhadap perangkat Fortinet menegaskan pentingnya kontrol keamanan dasar. Organisasi wajib memastikan interface manajemen tidak terekspos ke internet secara langsung, mengganti kredensial default maupun kredensial umum, serta menerapkan multi-factor authentication untuk akses administratif dan VPN.

Selain itu, rotasi kredensial SSL-VPN, audit akun administratif tidak sah, serta segmentasi jaringan yang ketat harus menjadi prioritas. Server backup harus diisolasi dari akses jaringan umum dan seluruh perangkat perimeter wajib mengikuti praktik patch management yang disiplin.

Tren ini diprediksi terus berkembang sepanjang 2026. Aktivitas ancaman yang diperkuat AI kemungkinan meningkat baik dari aktor berpengalaman maupun pemula. Dalam konteks ini, pertahanan paling efektif tetaplah fundamental keamanan yang kuat: manajemen patch, kebersihan kredensial, segmentasi jaringan, dan deteksi dini terhadap indikator post-exploitation.

Serangan ini menjadi pengingat bahwa dalam banyak kasus, bukan eksploitasi canggih yang menjadi pintu masuk, melainkan kelalaian terhadap praktik keamanan paling dasar. AI hanya mempercepat apa yang sejak lama sudah menjadi kelemahan utama banyak organisasi.